|
|
|
联系客服020-83701501

渗透-细节决定成败[1]

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
渗入-细节选择成败[1]

细节选择成败,不仅对于写步调、渗入入侵以至人生但凡如斯。谈人生就有点高超了,还是来谈谈入侵吧。记得许久前有一名同事,注入的时候,在sa权限什么饬令都能实行的情况下竟然入侵消耗了三天左右的岁月,为何呢?这是因为他在NBSI下输了个time饬令,想看下办事器的岁月,结果饬令无奈应答,注入点宕在哪儿了,再也没门径实行另外饬令了,直到办事器重启。有的写的欠好的木马,假设实行time饬令也会踊跃染指。假设留意到了这个细节的话,最佳的实行门径即是time /t。
这一期我不谈注入,针对我在内网入侵的辅导,来谈一下细节吧。

1、琐细自带饬令的细节
拿到琐细权限后,常会想到收集机器的音讯。比方看看共有几个盘,莫非要一个一个的去cd盘符吗?2003琐细的话就没必要如斯了,有一个饬令出格随便:●fsutil.exe fsinfo drives●,或许列出全部盘符了(图1)。

 

图1
只管,这个饬令还有另外的用途,自身本人搜寻研究吧。可能还有人说,●systeminfo命●令更强大吧,看到的应当更多,只管集团有集团的喜好,像我还喜欢用●start /wait msinfo32.exe /nfo swenv.nfo /categories +swenv-swenvprogramgroup-swenvstartupprograms●,这个示例收集了软件环境音讯,但是不采集“步调组”和 “创议步调”子类别,所成立的 .nfo 文件或许垄断 Msinfo32.exe 读取(图2、图3)。

 

 

 

 

自身本人实行一下,就会看到有多么强大了。此外,在域内网里如何判读哪台机器属于哪个域呢?只管饬令可能有多个,最佳用的应当还是net config Workstation。说到net饬令,实在对这个饬令我还有一个独门绝技,用它来判读主域办事器。怎么样果断呢?主域办事器一般也做为岁月办事器,所以在域权限下用net time /domian的话,主域办事器的主机名立马拿来。实在假设每个饬令我都打一个示例的话,再抓一个图,这篇文章就会很长,但是这里只起个抛砖引玉吧,只把我起码用的饬令示例写出来,剩下的自身本人研究吧。

2、少用器材的细节
内网入侵后,群体做法是抓出用户的hash来破密码,再试下其它机器能否同密码。抓hash,有三个基本的器材。●pwdump4、gethashes、 fgdump●,这三个exe自身应当都或许经由百度来搜寻到。我少用的是gethashes,当gethashes无能为力的时候再请出fgdump。不过我从前喜欢用pwdump4,一般情况下●pwdump4 /l●就会抓出机器的密码HASH值。但是有人会发明,pwdump4 /l在3389里用不了。编辑文章经常看到有人入侵了3389,而后就说丢个 pwdump4下去抓hash,结果再也无话了。我估计多么的人都不有卖命独霸。在3389情况下,精确用pwdump4 /l的门径是先用●psexec \ip -u username -p password cmd.exe●得到这个用户身份的shell,而后再来用这个饬令。说到psexec,我就想到了一个诙谐的变乱。从前我在公司卖命招人的时候,主假设招对渗入有辅导的人。因为要考虑到招的人对内网的渗入程度,我会出多么一道测试题。两台机器截然不同的设置装备摆设,用户和密码但凡近似的,两台之间只开了139 和445相互通信,另外端口不开,不过有一台或许溢出得到最高权限,别一台不成以。此时你溢出了一台,在溢出的cmdshell情况下如何再管束另外一台? 实在这道题我考的是被招的人对权限的领会。溢出的时候,是system权限的,此时要在这个权限的cmdshell下ipc$另外一台机器是不成以的,也是先要用●psexec \ip -u username -p password cmd.exe(我只是示例,在溢出的shell下精确饬令应当用nc反弹这个psexec的饬令才智得到cmdshell)●得到这台溢出机器的用户权限shell,此时两台机器密码用户名都近似,直接或许dir \ip2c$了,连ipc$毗邻也无庸做。
这期的细节我先谈这两点吧,下期咱们再来.

本文作者lcx由网络安然攻防研究室(www.91ri.org)音讯安然小组收集整理.

数安新闻+更多

证书相关+更多